{"id":430,"date":"2020-04-21T14:18:03","date_gmt":"2020-04-21T12:18:03","guid":{"rendered":"https:\/\/www.sprintdatacenter.pl\/blog\/?p=430"},"modified":"2025-12-30T09:50:48","modified_gmt":"2025-12-30T08:50:48","slug":"metody-na-wedkowanie-czyli-rozne-rodzaje-phishingu","status":"publish","type":"post","link":"https:\/\/www.sprintdatacenter.pl\/blog\/metody-na-wedkowanie-czyli-rozne-rodzaje-phishingu\/","title":{"rendered":"Metody na w\u0119dkowanie, czyli r\u00f3\u017cne rodzaje phishingu"},"content":{"rendered":"\n<p>Internet to miejsce, kt\u00f3re otwiera przed nami ca\u0142kiem nowe\nmo\u017cliwo\u015bci. Od teraz mo\u017cemy robi\u0107 zakupy bez wychodzenia z domu, przelewa\u0107\npieni\u0105dze, czy rozmawia\u0107 ze znajomymi nie ruszaj\u0105c z \u0142\u00f3\u017cka. Jednak poza\nogromnym u\u0142atwieniem, rozw\u00f3j sieci wp\u0142yn\u0105\u0142 r\u00f3wnie\u017c na znaczne zwi\u0119kszenie\nprawdopodobie\u0144stwa utraty danych, a co za tym idzie internetowych kradzie\u017cy.\nJedn\u0105 z najpopularniejszych metod okazuje si\u0119 phishing. <\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Spis tre\u015bci<\/h2><nav><ul><li class=\"\"><a href=\"#na-czym-polega-phishing\">Na czym polega\nphishing?<\/a><\/li><li class=\"\"><a href=\"#najczestsze-metody\">Najcz\u0119stsze metody <\/a><\/li><li class=\"\"><a href=\"#na-co-zwrocic-uwage\">Na co zwr\u00f3ci\u0107 uwag\u0119?<\/a><\/li><li class=\"\"><a href=\"#jak-sie-bronic\">Jak si\u0119 broni\u0107? <\/a><\/li><\/ul><\/nav><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"na-czym-polega-phishing\"><strong>Na czym polega\nphishing?<\/strong><\/h2>\n\n\n\n<p>Na pierwszy rzut oka phishing kojarzy nam si\u0119 z angielskim\ns\u0142\u00f3wkiem \u201efishing\u201d oznaczaj\u0105cym \u0142owienie ryb. Wspomniana konotacja wcale nie\njest przypadkowa. Osoba, kt\u00f3ra zajmuje si\u0119 phishingiem, podobnie jak rybak\nszuka najefektywniejszych sposob\u00f3w na z\u0142owienie ryby, kt\u00f3r\u0105 w tym kontek\u015bcie\njest u\u017cytkownik. W ko\u0144cu konto internetowe to niemal mobilna cz\u0119\u015b\u0107 naszej\nosobowo\u015bci, w kt\u00f3rej znajduj\u0105 si\u0119 wszystkie poufne oraz wra\u017cliwe informacje,\ntakie jak numery kont, has\u0142a czy loginy. Podobnie jak wprawny w\u0119dkarz, phishing\npos\u0142uguje si\u0119 zr\u00f3\u017cnicowanymi metodami, kt\u00f3re maj\u0105 na celu u\u015bpi\u0107 czujno\u015b\u0107\nu\u017cytkownika. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"najczestsze-metody\"><strong>Najcz\u0119stsze metody <\/strong><\/h2>\n\n\n\n<p>Phishing opiera si\u0119 przede wszystkim na zaufaniu. Poprzez wygenerowanie\nmaila czy wiadomo\u015bci na komunikatorze od zaufanej jednostki \u2013 firmy\ntransportowej, od kt\u00f3rej spodziewamy si\u0119 przesy\u0142ki, banku, czy innej znanej nam\ninstytucji, atakuj\u0105cy nak\u0142aniaj\u0105 swoj\u0105 ofiar\u0119 do klikni\u0119cia w przes\u0142any link. W\nwi\u0119kszo\u015bci przypadk\u00f3w pochodzi on ze strony oszust\u00f3w, jednak wst\u0119pne rozpoznanie\nnie nale\u017cy do najprostszych \u2013 przes\u0142ane strony \u0142udz\u0105co przypominaj\u0105 pierwowz\u00f3r.\nKlikaj\u0105c w taki link, zazwyczaj musimy rozpocz\u0105\u0107 od zalogowania, przez co\noszu\u015bci uzyskuj\u0105 dane, kt\u00f3re de facto sami im przekazujemy. R\u00f3wnie popularne\njest przesy\u0142anie za\u0142\u0105cznika, kt\u00f3ry zawiera szkodliwy plik. Otwarcie pliku\npowoduje instalacje specjalnego oprogramowania, kt\u00f3re pozwala na przej\u0119cie\nzdalnej kontroli nad komputerem. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"na-co-zwrocic-uwage\"><strong>Na co zwr\u00f3ci\u0107 uwag\u0119?<\/strong><\/h2>\n\n\n\n<p>Najcz\u0119stsz\u0105 oraz zarazem najprostsz\u0105 metod\u0105 ataku jest tzw. Typosquatting, czyli popularna liter\u00f3wka w adresie linku. Zazwyczaj s\u0105 to b\u0142\u0119dy, kt\u00f3re cz\u0119sto pope\u0142niaj\u0105 sami u\u017cytkownicy \u2013 pomini\u0119cie litery, kropki, zmiana znaku interpunkcyjnego itp. R\u00f3wnie popularny jest r\u00f3wnie\u017c homoglyph oraz homograph, czyli zastosowanie podobnie wygl\u0105daj\u0105cych znak\u00f3w \u2013 na przyk\u0142ad cyfry 0 zamiast wielkiej litery \u201eo\u201d. Nieco bardziej z\u0142o\u017conym sposobem jest stosowanie tak zwanego bitsquattingu, czyli <a href=\"https:\/\/www.sprintdatacenter.pl\/tanie-domeny-rejestracja-domen\">rejestracja domeny<\/a> r\u00f3\u017cni\u0105cej si\u0119 o jeden bit od swojego pierwowzoru.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"jak-sie-bronic\"><strong>Jak si\u0119 broni\u0107? <\/strong><\/h2>\n\n\n\n<p>Mimo zaawansowanych metod stosowanych przez oszust\u00f3w istnieje\npar\u0119 sposob\u00f3w, kt\u00f3re pomog\u0105 Ci uchroni\u0107 si\u0119 przed kradzie\u017c\u0105 danych. Przede\nwszystkim zaleca si\u0119 ogromn\u0105 ostro\u017cno\u015b\u0107. Przez to do\u015b\u0107 lapidarne polecenie\nrozumiemy unikanie niemal natychmiastowego otwierania i pobierania za\u0142\u0105cznik\u00f3w\nczy wiadomo\u015bci. Kiedy dostaniesz kolejne potwierdzenie przelewu kieruj\u0105ce Ci\u0119\nna stron\u0119 banku, zastan\u00f3w si\u0119, czy wykonywa\u0142e\u015b niedawno jak\u0105\u015b transakcj\u0119. Co\nwa\u017cne, przed klikni\u0119ciem w link warto r\u00f3wnie\u017c przyjrze\u0107 si\u0119 samej wiadomo\u015bci.\nZmistyfikowana tre\u015b\u0107 cz\u0119sto zawiera b\u0142\u0119dy ortograficzne czy interpunkcyjne oraz\nnieco r\u00f3\u017cni si\u0119 pod wzgl\u0119dem stylu. Zwracaj r\u00f3wnie\u017c uwag\u0119 na ewentualne b\u0142\u0119dy w\nadresach emailowych czy linkach. Najlepszym sposobem okazuje si\u0119 po prostu\nr\u0119czne wpisanie adresu. Sprawdzon\u0105 metod\u0105 jest r\u00f3wnie\u017c cz\u0119ste aktualizowanie\nprzegl\u0105darki i korzystanie z oprogramowa\u0144 antywirusowych. Natomiast je\u015bli\nposiadasz szczeg\u00f3lnie wa\u017cne konta \u2013 zastosuj metod\u0119 dwuetapowej weryfikacji. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Internet to miejsce, kt\u00f3re otwiera przed nami ca\u0142kiem nowe mo\u017cliwo\u015bci. Od teraz mo\u017cemy robi\u0107 zakupy bez wychodzenia z domu, przelewa\u0107&hellip; <br \/> <a class=\"read-more\" href=\"https:\/\/www.sprintdatacenter.pl\/blog\/metody-na-wedkowanie-czyli-rozne-rodzaje-phishingu\/\">Dowiedz si\u0119 wi\u0119cej<\/a><\/p>\n","protected":false},"author":2,"featured_media":432,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,1],"tags":[39],"class_list":["post-430","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-domeny","category-informacje-ogolne","tag-certyfikaty-bezpieczenstwa"],"_links":{"self":[{"href":"https:\/\/www.sprintdatacenter.pl\/blog\/wp-json\/wp\/v2\/posts\/430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sprintdatacenter.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sprintdatacenter.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sprintdatacenter.pl\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sprintdatacenter.pl\/blog\/wp-json\/wp\/v2\/comments?post=430"}],"version-history":[{"count":3,"href":"https:\/\/www.sprintdatacenter.pl\/blog\/wp-json\/wp\/v2\/posts\/430\/revisions"}],"predecessor-version":[{"id":1834,"href":"https:\/\/www.sprintdatacenter.pl\/blog\/wp-json\/wp\/v2\/posts\/430\/revisions\/1834"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sprintdatacenter.pl\/blog\/wp-json\/wp\/v2\/media\/432"}],"wp:attachment":[{"href":"https:\/\/www.sprintdatacenter.pl\/blog\/wp-json\/wp\/v2\/media?parent=430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sprintdatacenter.pl\/blog\/wp-json\/wp\/v2\/categories?post=430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sprintdatacenter.pl\/blog\/wp-json\/wp\/v2\/tags?post=430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}